Web 2.0サービスで、ハッカーは「基本的な脆弱性」を発見しました

今年のBlack Hatハッカー会議では、多くの興味深い講演とプレゼンテーションがありました。 たとえば、レポートの1つは、無線WiFiネットワークを介して送信された個人データの傍受に関するものでした。 ハッキングはCookieの読み取りに基づいているため、GmailやYahoo Mailなどの最新のWebサービスはすべてこの脆弱性に対して脆弱です。



ハッカー会社Errata Securityのエグゼクティブディレクターであるロブグラハムは、スニファーの仕組みを個人的に実証しました。 次のように機能します。トラフィックの分析、プログラムはセッションの認証に使用される「Cookie」を計算します。 それらをコンピュータにコピーすることにより、攻撃者は被害者に代わってウェブサイトにアクセスする機会を得ます。



実際に、Cookieのコピーは、他の人のIDをコピーすることと同等です。なぜなら、最新のWeb 2.0サービスは、サイトへのログイン後にCookieを排他的に承認するからです。 「これはWeb 2.0サービスの根本的な脆弱性です」とRob Graham氏は言います。



もちろん、他の誰かのメールボックスに侵入すると、ハッカーはこのメールボックスからパスワードを見つけることができませんが、手紙、個人のブックマーク、カレンダー、その他の個人データのアーカイブ全体にアクセスできます。 確かに、この情報の中には、他のサービスへのパスワードや、ハッカーにとって有用な他の情報があります。



Cookieを介して認証するWebサービスは、ユーザーごとに一意の数値識別子を生成します。 そのため、場合によっては、Cookieが無制限に制限されているように、このIDは無期限に変更されないままになります。 これは、ユーザーがパスワードを繰り返し変更した場合でも、ハッカーは長年にわたって自分のアカウントにアクセスできることを意味します。



ハッカーは、Cookieを盗むことで、ユーザーが安全なSSLプロトコルを使用して許可されていても、アカウントをクラックできます。 ユーザーのセキュリティは、通信セッション全体がこのプロトコルで完全に保護されている場合にのみ保証されるため、スニファーは情報の暗号化されたストリーム内のCookieを判別できません。 一部のWebサービスではこれが可能です。



All Articles